CN100477578C - 利用网络和物理接口的组合的普适安全机制 - Google Patents
利用网络和物理接口的组合的普适安全机制 Download PDFInfo
- Publication number
- CN100477578C CN100477578C CNB2004100841094A CN200410084109A CN100477578C CN 100477578 C CN100477578 C CN 100477578C CN B2004100841094 A CNB2004100841094 A CN B2004100841094A CN 200410084109 A CN200410084109 A CN 200410084109A CN 100477578 C CN100477578 C CN 100477578C
- Authority
- CN
- China
- Prior art keywords
- service
- user
- described service
- equipment
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- User Interface Of Digital Computer (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
利用网络和物理接口的组合的普适安全机制。利用物理接口和网络接口的组合来向针对用户的服务提供普适安全,其包括:通过所述用户的客户端设备建立到所述服务的网络连接;由所述服务向所述用户的客户端设备发送一标识符;由所述服务确定所述用户是否在与所述服务物理邻近的情况下向所述服务输入所述标识符;以及一旦所述用户已经在与所述服务物理邻近的情况下向所述服务输入了所述标识符,则调用所述服务。所述服务可以通过向所述用户的客户端设备发送一控制页面来提供所述服务已被授权的指示。
Description
技术领域
本发明涉及普适计算环境(pervasive computing environment),更具体地,涉及提供一种用于普适计算环境的安全机制。
背景技术
当前,通过网络连接级安全(用于无线LAN的WEP/WPA)、UPnP(通用即插即用)安全以及Web服务安全来为普适计算环境设置安全功能。然而,随着普适计算被投入实际使用,作为服务,需要简单且安全的机制来对设备进行控制。网络上的安全机制通常是复杂并且不充分的。
由于从任何位置都可以进行网络访问,而现有技术的网络安全通常是繁琐的并且不考虑设备,所以限制了用户访问网络的便利性。
发明内容
本发明将解决上述问题。
本发明的一个方面是利用网络和物理接口的组合来提供普适安全。
本发明的另一方面是在普适计算机系统中提供服务级的安全。
本发明的又一方面是为普适计算机系统提供不可见(最少用户动作)的安全。
本发明的再一方面是为公共或者半公共的计算机网络提供安全。
通过方法、计算机可读的介质、以及系统来实现本发明的上述方面,其中所述系统利用物理接口和网络接口的组合来向针对用户的服务提供普适安全,并且包括以下功能:通过所述用户的客户端设备来建立到所述服务的网络连接;由所述服务向所述用户的客户端设备发送一标识符;由所述服务来确定所述用户是否在与所述服务物理邻近的情况下向该服务输入了所述标识符;以及如果所述用户已经在与所述服务物理邻近的情况下向所述服务输入了所述标识符,则调用所述服务。
本发明扩展了普适计算环境中的服务,使之包括一种利用网络和物理接口的组合的普适安全机制。本发明对于普适计算环境中的认证、授权以及计费也是有用的。本发明利用了物理影响(physical leverage),例如对于无线通信、受限的用户交互和生物识别特征认证的邻近性的需要。对于无线通信的邻近性利用了无线介质的受限范围,所述无线介质例如有蓝牙、红外线、以及小型信标(MINI-BEACON)(小型信标在以下专利申请中得到了公开:2003年9月22日在美国专利商标局提交的美国临时专利申请No.60/503878,以及2004年8月31日在美国专利商标局提交的美国专利申请No.10/929763(律师案卷No.1634.1009),在此以引用方式并入这两个的内容))。
在本发明中,当用户请求访问具体实现在一设备中的服务时,该设备或者(1)返回一密钥(如PIN(个人身份标识号)或条形码),或者(2)获得访问该设备的所述用户的生物识别特征数据(指纹、虹膜扫描等)。只有在以下情况下所述设备才允许所述用户的访问:(1)在与该设备直接相连接的物理接口上提供了所述密钥,或者(2)在与该设备直接相连接的物理传感器上完成了匹配生物识别特征测量。
这些以及随后将变得清楚的其他方面和优点,都体现在如以下更加全面地描述和权利要求所述的结构和操作的细节中,所述细节是必须对构成所述结构和操作的一部分的说明,其中贯穿全文都使用相同的标号表示相同的部分。
附图说明
图1A表示本发明中的客户端设备与提供服务的网络化服务设备之间的接口。
图1B表示普适计算系统的概况。
图2表示普适计算系统。
图3表示本发明的利用网络和物理接口的组合的普适安全的高层流程图。
图4表示本发明的登录/注销(check-in/check-out)情景。
图5A表示本发明的设备锁定功能的流程图。
图5B表示本发明的设备调度(scheduling)功能的流程图。
图5C表示本发明的现场设备调度(on-the-spot device schedule)功能的流程图。
图5D表示本发明的利用超时或者释放按钮调用一服务的流程图。
图5E表示本发明中的获取PIN的流程图。
图6表示本发明的控制页面(control page)的一个示例。
图7表示使用URL浏览器队列来实现本发明的现场调度的一个示例。
图8表示本发明的控制页面的另一个示例。
图9表示本发明的控制页面、输入装置和服务之间的关系。
图10表示本发明的租用体系结构(lease architecture)功能的流程图。
图11表示本发明概况的流程图。
具体实施方式
在对本发明进行详细说明之前,现在先对本发明在普适计算环境中所提供的安全机制的特征进行论述。这些特征包括:不可见安全、相互认证、访问控制、计费、设备访问模型,以及普适环境的特点与设备的物理实现的影响。
不可见安全的特征表示安全对用户体验的影响应该最小。为了获得最大的用户接受度,应该很少进行或者不进行安装,以及/或者很少有或没有改变用户环境的需要。该特征是“最小影响”,而不是“没有影响”,因为有时候让用户知道其设备上的安全设置是很重要的。
相互认证的特征表示:如果有必要,则每个客户端在使用一服务前都要对该服务进行认证,并且每个服务在允许一客户端使用该服务前也需要执行同样的操作。所述相互认证的特征发生在两个不同的层级:(1)服务发现阶段,以及(2)服务合成或执行阶段。
访问控制的特征与上述相互认证的特征相联系,并且定义用于客户端/服务交互的逻辑。
计费的特征表示客户端由于使用服务而被收费。
设备访问模型的特征表示:由于大多数服务在可由多个客户端同时访问的设备上运行,所以对于针对设备的访问的设备锁定及调度就非常重要。
普适环境的特点与设备物理实现的影响这一特征表示:由于普适环境提出了不同种类的挑战,所以它们也提供了有效地利用环境限制和物理邻近的机会。相对基础的有用解决方案(包括将设备连接到独立的网络,或者使用小键盘来限制对设备的访问)提供了充分的安全机制。
因为在普适计算环境中存在着与设备物理邻近的用户,所以可能需要设备在物理上是安全的。
另外,本发明的安全机制基于采纳的标准,由于只需要客户端揭示适当量的信息以获取对服务的访问而保护了普适环境中的客户端隐私,并且可以容易地适应于其中在提供服务以前对关联环境条件(contextual criteria)(例如客户端的位置)进行认证的关联环境认证。在本发明中可以保持用户的匿名性。
现在对本发明进行详细说明。
图1A表示本发明的普适安全机制10的概况。在本发明中,本发明的普适安全机制10包括:用户202及用户客户端设备112与服务204之间的物理邻近及网络连接。更具体地,根据本发明,用户202及用户客户端设备112物理邻近于向用户客户端设备112提供的服务204。另外,用户客户端设备112建立了用户客户端设备112与服务204之间的网络连接。该网络连接可以是有线连接、无线局域网(无线LAN)、蓝牙、红外线或者其它路径。而且,在用户客户端设备112与服务204之间的网络连接中可以提供HTTPS。
可选地,并且同样如图1A所示,服务204可以对用户客户端112进行位置确定,以确定用户客户端112是否与服务204物理邻近。
还是参照图1A,服务204通过网络连接来为用户客户端112提供凭证(credential)、令牌、个人身份标识号(PIN)、通行码(pass phrase)、以及条形码等,使得用户202能够向服务204确认该用户及用户客户端设备112与服务204物理邻近。可选地,服务204设有与该服务204物理耦接的输入装置114(例如小键盘),从而使用户202可以向该小键盘键入PIN。例如,所述用户客户端设备的用户202可以受服务204指示来按击与服务204物理耦接的输入装置114上的一个按钮,或者向与服务204物理耦接的输入装置114键入一已提前从服务204传送到用户客户端设备112的PIN,以验证所述用户与服务204物理邻近,由此使得该用户可以通过用户客户端设备112来调用服务204。
使用(PIN,小键盘)对作为(输入,输入装置)来对本发明的示例进行说明。在本发明的备选实施例中,(输入,输入装置)对包括(通行码,小键盘)对和(条形码,条形码读取器)对,并且这些备选实施例适用于本发明的下述示例。
在本发明中,当服务(典型地,通过网络)向用户返回一PIN时在网络级建立了用户与服务之间的连接,并且在用户把所述PIN键入到所述服务中时在物理级建立了用户与服务之间的连接。所述PIN通常由服务以纯文本方式返回给用户,其可能被其他用户截取。然而,由于所述其他用户不会物理上处于所述服务的前面或者与所述服务物理邻近,所以只有为其产生并返回所述PIN的用户才可以使用该PIN来调用所述服务。另选地,为了提高安全性(但是潜在地会降低用户的匿名性),可以由服务对PIN进行加密,并由预期的用户对其解密,以防止所述PIN被截取。
另外,服务204可以跟踪用户客户端112的网络ID。
可选地,服务204与服务器104进行通信。所述服务器在登录/注销过程(在下文论述)中向服务204提供密钥、令牌、凭证、和/或生物识别特征,服务204使用这些密钥、令牌、凭证、和/或生物识别特征来对用户客户端112进行认证。这些密钥、令牌、凭证、和/或生物识别特征被从服务204传送到用户客户端112。可选地,服务204包括诸如令牌读取器或生物传感器的输入装置114。在调用服务204之前,用户客户端112必须通过向输入装置114输入例如提前从服务204传送到用户客户端112的用于服务204的令牌,来验证用户客户端112与服务204物理邻近。
图1B表示一个普适计算系统100。如图1B所述,该普适计算系统100包括一网络102,该网络102包括多个服务器104、多个计算机106、多个网络化服务设备108以及多个接入点110。这些接入点110使得客户端设备112可以通过客户端设备112与接入点110之间的有线连接,或者通过客户端设备112与接入点110之间的无线连接(例如通过无线LAN,或者蓝牙),来接入网络102。通过对网络102的访问,客户端设备112获得对服务204(图1B中未示出)的访问,所述服务204是由服务器104、计算机106以及网络化服务设备108通过网络102来提供的。服务器104、计算机106以及网络化服务设备108可以包括处理器、小键盘、显示器、存储器、以及输入装置等。
也就是说,网络化服务设备108是与网络102相连接的物理实施例,并且该物理实施例向用户或客户端设备112提供普适计算机系统100的服务204。例如,网络化服务设备108可以是显示单元、投影仪、打印机或者任何其它提供服务的物理端(physical point)。
普适计算系统的一个示例是任务计算(TASK COMPUTING),这在美国专利商标局中的下列专利申请中有所公开:2002年12月19日提交的美国临时专利申请No.60/434432;2003年9月9日提交的美国临时专利申请No.60/501012;2003年10月17日提交的美国临时专利申请No.60/511741;以及2003年12月12日提交的美国专利申请No.10/733328,在此以引用的方式并入所有这些专利申请的内容。
任务计算包括服务发现阶段以及服务合成和执行阶段,并且在与图1B的普适计算机系统100相关的一个示例中,用户202将通过与接入点110进行通信的客户端设备112、或者直接通过网络化服务设备108来访问这些服务。
图2表示用户202访问设置在普适计算机系统100中的服务204的一个示例200。这些服务204是由上述的服务器104、计算机106、以及网络化服务设备108多方面地提供给与访问网络102的客户端设备112进行交互的用户202的。这些服务204(1、2、和3)的示例包括打印服务、投影仪服务、显示服务以及地图服务等等。
重新参照图1B,如图1B中的普适计算系统100所示,客户端设备112必须与向用户提供服务204的网络化服务设备108物理邻近。例如,网络化服务设备108可以包括输入装置114(例如小键盘、键盘、麦克风以及摄像头等,在下文进行说明),其用于使用户202输入PIN以获取对网络化服务设备108或服务204的访问。
本发明的普适安全机制10确定授权多个用户客户端设备112中的哪个来访问一特定服务204。
也就是说,本发明包括一系统,其向由所述普适计算机系统所提供的服务输入一标识符,并对该标识符进行认证,根据对该标识符的认证来授权使用所述服务,并且使用登录/注销功能和租用功能中的至少一个来向系统提供不可见的安全性。
在本发明中,在向用户202或客户端设备112提供选定服务204的网络化服务设备108或接入点110处提供安全性。即,与所述客户端设备112连接以提供网络102的服务204的网络化服务设备108和接入点110包括执行软件程序的处理器,所述软件程序使得网络化服务设备108或接入点110执行下面说明的普适安全功能。
图3表示本发明的利用网络和物理接口的组合的普适安全的高层流程图320。
现在参照图3,用户设备112建立与服务204的网络连接(322)。接着服务204向该用户设备112传送一标识符(324)。当用户202获得对所述服务204的输入装置114的物理访问时(326),该用户输入所述标识符。如果所述用户202向服务204输入了正确、有效的标识符(327),则调用服务204(328)。否则,不调用服务204(330)。
本发明包括几个实施例以提供安全性:(1)登录/注销功能,(2)设备调度,(3)通过位置确定的安全性,以及(4)租用体系结构。
现在说明作为利用物理接口和网络接口的组合的普适安全机制10而被包括的本发明的实施例。
对登录/注销功能400进行简要概述后,将参照图4说明登录/注销功能400。
本发明通过登录/注销功能来提供不可见的安全性。所述登录/注销功能在登录阶段向客户端设备112提供所有必要的凭证,并且还执行计费。这些凭证包括证书、密钥、生物识别特征标识符、或者智能令牌。可以通过隔离的无线网络(其仅具有能够登记用户进入次数的必要且充分的连接)、或者诸如红外线和蓝牙的受限信道、或者物理传递(如果凭证是物理对象),来将上述凭证提供给客户端设备112。例如,这些凭证是由与网络102进行通信的服务器104产生并保持的。
对于证书的情况,客户端证书和服务证书二者都提供对彼此的相互验证。对于共享密钥的情况,所述共享密钥用作密码胶(cryptographicglue),其使得客户端设备112和服务器104相互认证。
生物识别特征标识符(例如指纹、脸部识别、以及虹膜模式)被用作为客户端侧112的认证用凭证。即,必须针对服务204对客户端设备112的用户202进行认证,并且所述用户202必须与服务204物理邻近,这是在一特定的网络化服务设备108处向用户202提供服务204的条件。生物识别特征为客户端设备112的认证提供了高层次的安全性。
智能令牌是卡或者其它物理对象。这些智能令牌也可以用于客户端侧112的认证。智能令牌配置有在对由普适计算机系统100提供的服务204进行访问之前必须出示的红外线发送器、简单条形码、RFID(射频标识)标签、以及蓝牙发送器等。这提供了认证(其中服务204可以理解且接受或者拒绝所述条形码或红外线信标)和计费。而且,由于受限信道的特点(其确保智能令牌的持有者与服务204物理上邻近),所以智能令牌提供了位置和身份认证。
邻近的使用包括从红外线范围、RF范围到几乎是零距离的条形码范围的整个频谱。物理邻近是一强大的安全功能,因为物理邻近直接与物理安全相关。即,如果智能令牌的持有者由于具有正确的令牌而通过了认证并且与服务204物理邻近,则只有在不允许该持有者物理进入建筑物内部的情况下才会危及系统的安全。
与所述邻近的使用相关的是物理制品的使用。在网络化服务设备108上设有诸如小键盘114、触摸屏以及按钮的物理制品,以确保只有靠近服务204的用户202才能使用服务204。
在用户202靠近要访问的服务204的场合,智能令牌或者物理制品的使用是合适的。
同样与所述邻近的使用相关的是对网络化服务设备108或者服务204进行加锁/解锁的真正的“钥匙”的使用。
可以使用证书、密钥或者智能令牌来实现计费。无论何时使用智能令牌(即,无论何时广播红外线信标,或者无论何时扫描条形码),被访问的服务204都可以记录时标(time stamp),并由此向访问服务204的客户端设备112收费。在本发明的一个实施例中,智能令牌卡中还包括时间片(time slice)(在下文中说明)的使用,其中卡的每次使用都对应于一固定的时间片。
在注销过程中,撤销提供给客户端设备112的所有凭证。使用计费过程来对所述客户端设备恰当地收费。
现在参照图4,说明登录/注销情景400。
在登录过程中,用户202请求并接收其全部凭证(402)。如果要使用的凭证是智能令牌,则可以通过向用户202物理传递所述智能令牌来实现。在凭证为诸如证书和共享密钥的情况下,登录过程包括将这些凭证安装在客户端设备112上的步骤。这可以通过允许客户端112访问一无线局域网(LAN)来实现,所述无线局域网(以服务的形式)向用户202提供web/UPnP接口,以安装所述证书和密钥。
用户请求访问系统100的服务204(404)。当凭证仍然有效时(406),用户202可以访问由普适计算机系统100提供的服务204(408),并且普适计算机系统100的计费功能将跟踪该访问(410)。
当客户端112正在访问服务204时(408),用户202的经历再次取决于是使用证书/密钥机制还是使用智能令牌方法。在使用智能令牌方法的情况下,需要一些用户输入(在如下方面:刷、挥动所述智能卡令牌,将所述智能卡插入插槽,或者使用小键盘/按钮)。而证书/密钥机制就所涉及的用户而言是透明的,这不同于如在HTTPS中的用户客户端设备上的确认或者警告消息。
一旦凭证到期(基于对用户202访问服务204的跟踪(410))(406),则拒绝用户202访问服务204(412)。
所述登录/注销情景提供了最少的配置体验,其中用户202能够以最少的努力步入任何环境,并且能够访问普适计算机系统100的服务204。
现在参照图5A、5B和5C,来说明本发明的设备调度功能500。
由于受限信道的特性(其要求网络化服务设备108(或者服务204)的用户与网络化服务设备108(或者服务204)紧密邻近),所以上述的智能令牌提供了隐式的网络化服务设备108调度。类似地,可以通过以下方式来加强显式的网络化服务设备108(或者服务204)的访问控制:(1)设备锁定,(2)设备调度,或者(3)现场设备调度。可以选择地或者彼此组合地调用这些访问控制功能(1)、(2)和(3)。
设备锁定为一个特定用户202锁定设置在一网络化服务设备108上的一服务204,并且防止其他用户访问该网络化服务设备108上的所述服务204。即,只要一个特定用户202正在访问网络化服务设备108上的一服务204,那么其他的用户202就不能访问在同一网络化服务设备108上的同一服务204。
图5A表示本发明的设备锁定功能的流程图500-A。如图5A所示,用户202-1请求访问设备108/服务204(500-2)。接着设备108/服务204确定该设备108/服务204是否处于由另一用户202-2锁定的状态(500-4)。然后设备108/服务204向用户202-1(或者客户端设备112)发送该设备108/服务204是否处于由所述另一用户202-2锁定的状态。如果设备108/服务204被所述另一用户202-2锁定,则拒绝用户202-1对所述设备108/服务204的访问(500-6)。另选地,如果所述设备未被所述另一用户202-2锁定,则向用户202-1授权对设备108/服务204的访问,并且用户202-1锁定所述设备以防止其他用户访问,直到用户202-1已经结束并且放弃对所述设备108/服务204的访问(500-8)。
与在分时操作系统中的情况一样,设备调度允许一用户在一特定时间段内访问一设备108/服务204,在该特定时间段之后,所述设备108被提供给另一用户。参照下文的租用体系结构来说明其细节。图5B表示设备调度的简要流程图500-B。
图5B表示本发明的设备调度功能的流程图500-B。如图5B所示,用户202-1请求访问设备108/服务204(500-100)。如果有可用的时间片,则向用户202-1分配该设备108/服务204的一个时间片(500-120)。如果没有可用的时间片,则拒绝用户202-1的访问。如果用户202-1在分配的时间片中不在访问设备108/服务204(500-140),则用户202-1必须等待(500-160)以进行访问(500-180)。如果用户202-1在分配的时间片中正在访问所述设备,则向用户202-1授权对设备108/服务204的访问(500-180)。
现场设备调度在不使用预先获得的令牌的情况下为可能的用户提供设备调度。
参照图5C来说明本发明的现场设备调度功能。
图5C表示本发明的现场设备调度功能500-C的流程图500-C。
带有物理实现的服务204具有一与之关联的输入装置114(在图1B中称作小键盘114,但是也包括按钮、数字小键盘、麦克风等)。当用户202请求访问服务204时(500-200),该服务204通过与网络化服务设备108/服务204的通信来指示用户202(通过客户端设备112)按下按钮、键入PIN(个人身份标识号)代码、或者对麦克风说出PIN代码等(500-220)。例如,如果服务204具有网页,则该服务可以通过网页向用户202发出指令。只有在用户202遵循所述指令之后,用户202才可以开始使用服务204。
如果为使用服务而对用户202进行认证(500-240),则可以利用用户设备112的IP(因特网协议)地址或者证书来对用户202进行标识。然后用户202(由IP地址或者证书来标识)可以根据使用条款(无限期地,持续一定的时间段,或者持续一定的调用次数)继续使用所述服务204(500-260)。在后一种情况下,首先会向用户202发出警告:该用户202的时间段将很快到期,并且在所述时间段之后或者在一定的调用次数之后,最终将会要求用户202遵循另一用于服务调用的指令以继续操作。只要用户202(物理上)位于网络化服务设备108/服务204及相关联的输入装置114的前面,实际上就防止了其他用户使用服务204。只要用户202位于网络化服务设备108/服务204的前面,所述用户202就可以独占使用网络化服务设备108/服务204。
在本发明的一个实施例中,服务供应者可以键入一特殊的代码以禁用服务204(500-280),直到某个用户(物理上)来到该服务204的前面并遵循指示。该机制提供了这样一种方式,即其用于在用户202已经离开服务204或者提供服务204的网络化服务设备108的场所之后,防止该用户202使用所述服务204。服务供应者也可以键入另一特殊的代码以禁用所述锁定(500-280),从而使用户202自由地使用服务204。
而且,可以将经认证的生物识别特征(例如指纹)从其上存储有经认证的生物识别特征的服务器204下载到网络化服务设备108,并且由所述网络化服务设备在现场针对用户202进行检查。
此外,可以使用该机制来将服务204变成付费服务。当调用服务204时,该服务204要求用户202为使用服务而存一些钱(500-220)或者刷该用户的信用卡(500-220)。该用户(由IP地址或者证书来标识)可以使用所述服务持续一定时间段或者一定调用次数。通过范围受限的信道而非将PIN或者一些其它消息发送给用户所经过的原始信道,来将所述PIN或者一些其它消息发送回所述服务。所述范围受限的信道包括物理用户接口、蓝牙以及红外线等。
现场设备调度对于公共场所中的普适服务尤其有用。这为诸如因特网信息亭(kiosk)、地图浏览器、地图择路器、打印机以及其它的服务提供了一种简单且充分的解决方案。
图5D表示本发明的利用超时或者释放按钮来调用一服务的流程图(550)。
如图5D所示,服务204被初始设置为“不忙”(555),并且服务204等待一事件(560)。如果该事件是按下释放按钮(如输入装置114那样与实现服务204的网络化服务设备108相连)或者超时(在一特定的时间段(例如,5分钟、30分钟等)内没有对服务204的输入)(566),则将服务204设为“不忙”(568),并且控制返回到等待一事件(560)。如果事件是获得请求(570),则进行查询以确定服务204是否为忙(572)。如果服务204不忙,则用户(即,用户X)输入一PIN(574),并且如果该PIN是正确的,则为用户X将所述服务设为“忙”(576)。如果服务204为忙,则该服务拒绝来自除用户X外的用户的请求,直到满足用户X的请求(直到用户X结束调用所述服务204)(578)。
当用户A正在调用服务204时,服务204可以继续向不同于服务204的当前用户的用户分配PIN,以形成服务204的PIN/后继用户队列,也可以不这样做。
图5E表示接收对PIN的请求的流程图590。如图5E所示,服务204接收来自用户A的请求(592),然后为用户A获取PIN(594)。
下面是应用情景。
将为带有客户端设备(如具有受限显示的小型PDA或者移动电话)的用户显示信息的公共显示信息亭(public display kiosk)。该公共显示信息亭可以用于网页或者其它需要较大显示面积而有用的应用。所述公共显示信息亭与LAN相连,该LAN还具有提供无线LAN能力的接入点。所述公共显示信息亭具有与提供显示服务的显示装置108相连的数字小键盘i14。
带有用户客户端212的用户202接近所述公共显示信息亭。假定所述客户端设备具有无线LAN能力。
所述用户202通过在与WLAN进行通信的所述客户端设备上调用服务发现协议,将发现所述公共显示信息亭。该用户将选择所述“公共显示信息亭”服务,并且试图通过所述客户端设备上的功能来调用该服务。这将与实现“公共显示信息亭”服务的服务器进行通信。所述服务器将向该客户端设备返回一用于使能该设备的PIN。所述用户一直等待直至所述公共显示信息亭变为空闲状态。然后该用户向与所述公共显示信息亭相连接的小键盘键入所述PIN。如果该PIN是正确的,则该用户被授权对所述“公共显示信息亭服务”进行访问,并且能够通过所述客户端设备继续控制该显示。
更具体地,当用户202调用公共显示信息亭服务204时(500-200),在用于公共显示信息亭的控制页面中出现消息“请键入9357以访问所述服务”(500-220)。
图6表示公共显示信息亭的控制页面600的一个示例,所述公共显示信息亭包括一计算机,该计算机包括显示器和诸如小键盘或者键盘的输入装置。该控制页面600由因特网浏览器(例如,MICROSOFT INTERNET)呈现给用户,并且呈现在用户客户端设备112的显示器上。
如图6所示,控制页面600指示用户键入所述PIN 9357以开始使用服务204。一旦向控制页面600中键入了所述PIN 9357,公共显示信息亭服务204随即可由用户202进行访问。
只有在用户202键入所述PIN(500-24)之后,该用户202才可以使用所述服务204。
另选地,当要在用户客户端设备112上显示所述控制页面600时,可以在控制页面600上显示条形码来代替PIN,或者除了显示PIN外还显示条形码。
用户202继续不受打搅地使用所述公共显示信息亭服务204一段时间(500-26),因为其他用户即使试图调用服务204也不能键入呈现给他们的PIN。
在当前用户202已经离开公共显示信息亭之后,另一用户可以通过键入有效的PIN来访问所述公共显示信息亭。
可以使用一服务管理器来监视所述网络化服务设备。如果所述服务管理器发现所述服务204仍然在被远程使用,但是没有物理上在场的用户,那么,该服务管理器键入“0000”以防止用户202(以及任何其他用户)使用服务204,直到某个其他用户来到服务204的前面并且键入为该用户202呈现的PIN以使用服务204。
在本发明的一个实施例中,例如在办公室环境中,将网络安全和物理安全合并到本发明中。用户202需要物理上位于设备108的前面从而键入所述PIN以使用所述服务204,而且需要被授权位于网络102上。
现在说明现场调度的本发明的一个实施例,该实施例包括使用URL浏览器队列的实现。
在本部分中,对怎样使用URL浏览器服务的请求队列来实现现场设备调度进行说明。可以在网络化服务设备108上执行所述URL浏览器服务。同样的实现可以应用于其它普适服务,例如地图浏览器和择路器服务。
定义:
SR-PIN:安全解除(Secuity Release)PIN(缺省值:“9999”)
SE-PIN:安全加强(Secuity Enforcement)PIN(缺省值:“0000”)
C-PIN:当前PIN
C-U:由IP地址、通过用户的证书或者任何其它方法标识的当前用户
通常为了用户方便而将PIN设为固定长度(例如,4位)(以符合用户对PIN的预想,并且为了减少错误)。然而,PIN并非必须具有固定长度。
队列有两种模式:
安全解除模式,
安全加强模式。
参照图7对本发明的使用URL浏览器队列来实现现场调度的流程图700进行说明。
现在参照图7,最初,将系统100设为安全解除模式(702)。对于安全解除模式:
所述URL浏览器将接受任何调用(706),
除SE-PIN外的所有PIN输入都被忽略。当输入SE-PIN时(704),进入所述安全加强模式(708)。
对于安全加强模式,
当接收到来自不同于C-U的IP地址的调用请求时(710),
产生C-PIN(712),
可以根据所述用户设备的IP地址(以及所述服务设备的IP地址),根据所述用户的一些属性,或者合理地专用于所述用户或所述用户设备的任何其它方法,来随机地产生C-PIN。
向控制面板800返回消息以输入C-PIN(714)。
图8中示出了这样的控制面板800的示例以及消息“请键入‘0661’以开始使用服务”。该控制面板800被通过因特网浏览器(例如,MICROSOFTINTERNET)在显示器上呈现给用户,并且可被呈现在网络化服务设备108的显示器上。
等待设定的时间片(缺省值:一分钟)(716)以查看是否键入了C-PIN。
如果在该时间片内键入了所述C-PIN,则将C-U设置为新的IP地址,(722)并且接纳(accommodate)所述请求(720)。
在键入了所述C-PIN之前,并且如果有来自C-U的请求(718),则接纳所述请求(720)。
当所述调用请求来自C-U时(724),则接纳该请求(720)。
如果在726键入了SR-PIN,则进入安全解除模式(728)。
现在说明利用位置确定的安全。
客户端112的服务器侧104位置确定可以用作为提高安全的另一途径。例如,三角测量(triangulation)和信标技术可以确定WLAN客户端112的位置。服务204可以联系所述位置确定服务器(多个服务器104中的一个)以确定访问服务204的客户端112是否确实在服务204的可接受范围之内。对于位置确定,可以将下列方法用作为本发明的位置确定技术:跟踪回溯到所述客户端112的IP地址的路线,或者确定所述客户端112正在使用哪一个WLAN接入点110。对于蓝牙或者IR(红外线)的情况,因为它们固有的短通信范围,所以用户112可以与设备108/110进行通信的事实将用作为安全的基础。
图9表示本发明的在用户客户端设备112上显示的控制页面800、耦连到网络化服务设备108的输入装置114、以及由所述网络化服务设备108提供的服务204之间的关系。在图9的示例中,服务204是提供服务的因特网网页。如图9中所示,控制页面800提示用户键入PIN“0661”以开始使用所述服务。所述控制页面800可以是显示在用户客户端设备112上的弹出窗口。一旦用户从所述控制页面800读取完PIN并将该PIN键入与网络化服务设备108耦连的小键盘114,则调用了服务204,并且用户接着无中断地使用由网络化服务设备108提供的服务204,例如因特网浏览。该用户必须物理上位于所述输入装置114处以键入所述PIN。
现在参照图10来说明本发明的租用体系结构功能的一个实施例。
图10表示本发明的租用体系结构功能的流程图1000。
当客户端设备112进入UPnP网络102时(1002),或者当开启控制点(在UPnP中所述控制点对设备进行控制并发现服务)时,随着所述控制点意识到网络102中的设备,出现一阵UPnP动作。所述控制点接收来自客户端设备112的广播(1004)并且为各个客户端设备112生成持续一定量时间的租约(lease)。租约可以基于时间片、服务调用次数等。该时间片通常是15-30分钟。这是所述客户端设备112合法地处于所述网络中的时间量。当该租约到期时(1006),如果所述控制点未再从所述设备112收到广播(并且不曾接收到再见消息)(1008),那么该控制点认为所述客户端设备112已经离开了所述网络102(1010)。另一方面,如果该控制点确实收到来自所述设备112的回音,则用于所述设备112的租约被更新,并且所述设备112继续处于所述网络102上,返回到操作1004。
采用某种形式的基于租约的体系结构使得可以控制对服务以及任何物理设备(如小键盘)的访问,并且使得可以向上建立更高级别的安全特征。
所述租用体系结构的一个示例是某人想在一网络化服务设备108(例如投影仪,这是网络102提供的多种服务204中的一种)上展示某些内容时的情况。没有这样的租用体系结构,如果一具有IP地址/证书的用户202(或者客户端设备)对取得了所述投影仪的控制权并且从该投影仪投影了图像,那么一旦请求结束,另一用户就可以调用该投影仪,而该投影仪正在其上投影图像的屏幕上显示的任何东西都将被该下一用户所覆盖。
但是如果当所述用户(客户端设备112 IP地址/证书)调用所述投影仪的服务时该投影仪向该用户提供一租约,提供一定量时间内对该投影仪的控制权,则可以避免上述的情况。单个用户设备108(如所述投影仪)一次提供一个租约。只要所述单个用户设备108已经提供了一活动租约,则该单个用户设备108就不能由另一服务调用。这防止了其他用户将他们的材料放到所述投影仪上。它还防止了除持有所述租约的用户外的任何用户进行的控制,因此访问该投影仪的控制面板的用户不能操作另一用户的幻灯片放映。即,只有出租方(leasee)有权这样做。
设备或服务(例如仅仅提供内容而对于谁可以使用该设备以及在什么时间使用该设备没有隐含限制的信息提供者中的任何一个)可以分配持续时间很短的租约,或者如果还有待分配租约则不阻止其他用户调用该服务。
根据内置的安全等级,可以根据需要将获取设备租约的过程设为复杂的过程或者简单的过程。
上述租用体系结构也适用于特定的客户端系统,其示例包括STEER浏览器,其说明见上述的任何计算专利申请(美国专利商标局,2002年12月19日提交的美国临时专利申请No.60/434432;2003年9月9日提交的美国临时专利申请No.60/501012;2003年10月17日提交的美国临时专利申请No.60/511741;以及2003年12月12日提交的美国专利申请No.10/733328,在此以引用的方式并入所有这些专利申请的内容)。
所述租用体系结构系统的一个基本步骤是将租约发布给任何请求它们的人。即,操作所述特定客户端(例如STEER)的任何用户或者任何UPnP控制点都可以操作可从所述网络102获得的服务。
第一安全等级是:仅仅将租约发布给确认他们正在执行特定软件(例如所述特定客户端(如所述STEER浏览器))的人员,而不将租约发布给计划之外的人员。
下一安全等级更为复杂,并且需要签名的证书、生物信息、或者其它安全方案。
可以将这些安全等级彼此组合。
为了处理有剩余租约时间的用户没有释放租约就离开服务的情况,可以并入一些附加的机制。
这些机制之一是:在所述同一用户的不活动达到一短时段之后,使所述租约自动过期。可以通过在用户每次使用所述服务时自动扩展所述租约来进一步改进该机制。
另选地,可以同时在用户侧设置租约的最大数量(通常1个)。当该用户调用另一服务并获得对于该另一服务的新租约时,其仍打开的旧租约将变得无效,从而释放先前的服务。同样,当所述特定客户端关机时,任何当前打开的租约将变得无效。
图11表示本发明的概况的流程图1100。在本发明中,一用户202向一由普适计算机系统100提供的服务204输入一标识符(1102)。该用户202使用一客户端设备112,或者直接使用与网络化服务设备108相连的输入装置114,来将所述标识符输入到所述网络化服务设备108。该标识符可以是PIN、生物识别特征标识符、智能令牌等。所述服务204随即对该用户202进行认证(1104),并且基于该服务204对所述标识符的认证而授权使用该服务204(1106)。在所述服务204的实施例处,例如通过所述网络化服务设备108,来进行该认证和授权。随后本发明继续使用上述的普适安全功能(例如登录/注销功能、设备调度、租用等)来向所述系统100提供不可见(最少的用户动作)的安全(1108)。
附加安全考虑事项
对设备或服务的访问是由简单物理访问控制来增强的主要基于网络的访问。这是一种双重但易于使用的访问控制框架的模型。
对于物理访问控制,PIN或者智能令牌的使用可以给予用户对设备或服务的无限访问、或者授予访问情况下的一固定时间片。
另一方面是如下情况:在物理访问控制之后,一用户在其时间片结束之前离开所述设备。这使得另一用户可以观察所述服务但是不向其他用户提供任何额外特征。这和大多数服务访问主要基于网络紧密联系在一起。例如,假设允许一用户使用该双重访问控制模型来访问一地图服务,并且授予该用户20秒的时间片,但是该用户在5秒后结束了观察其地图并且离开。如果另一用户来到示出所述地图的设备之前,他可以观察该地图,但是他不能调用或者控制(放大、或者移动)任何其它的地图(为了调用或控制任何其它地图他必须再次通过所述双重访问控制模型)。
本发明提供了用于在普适计算环境中的访问控制、授权以及认证的机制,所述普适计算环境的一个示例是任务计算(在美国专利商标局中的下列专利申请中对所述任务计算进行了公开:2002年12月19日提交的美国临时专利申请No.60/434432;2003年9月9日提交的美国临时专利申请No.60/501012;2003年10月17日提交的美国临时专利申请No.60/511741;以及2003年12月12日提交的美国专利申请No.10/733328,在此以引用的方式并入所有这些专利申请的内容)。
本发明提供了普适服务的安全使用,其特征包括:
登录、注销安全过程普适服务
基于租约的服务使用模型
使用关联输入装置的服务/设备访问
现场服务/设备调度功能以及一个实施例
利用物理位置的增强安全
如上所述,任务计算环境及STEER浏览器中的登录、注销安全的实施例。
本发明通过使得用于服务和网络化服务设备的网络接口具有便利性来为用户提供了便利。用户可以使用该用户所习惯的设备。本发明利用了设备的物理实施例,从而使得便于用户从任何地方访问网络。在本发明的一个实施例中,需要用户位于现场以被授权操作设备。本发明的PIN机制不需要用户与设备之间的预先安排,这对于例如位于公共或半公共环境(例如商场、公园、图书馆、博物馆、以及办公室等)中的信息亭尤其有利。
另外,利用本发明的普适安全机制,可以保护用户的匿名性。
所述系统还包括永久的或者可移动的存储装置,例如磁盘或光盘、RAM、ROM等,其上可以存储和分布有本发明的过程和数据结构。所述过程也可以例如通过从网络(如因特网)下载来发布。
根据以上的详细说明,本发明的许多特征和优点变得显而易见,因此,所附权利要求将覆盖落入本发明的实质和范围内的本发明的所有这些特征和优点。另外,因为本领域技术人员可以容易地进行许多修改和变化,所以不能将本发明限于所示出和说明的精确结构和操作,因此认为所有适当的修改和等同物均落入本发明的范围。
Claims (33)
1、一种向针对用户的服务提供利用物理接口和网络接口的组合的普适安全的方法,其包括以下步骤:
通过所述用户的客户端设备建立到所述服务的网络连接;
由所述服务向所述用户的客户端设备发送一标识符;
由所述服务确定所述用户是否在与所述服务物理邻近的情况下向所述服务输入所述标识符;以及
如果所述用户已经在与所述服务物理邻近的情况下向所述服务输入了所述标识符,则调用所述服务,
其中,由所述服务进行的所述确定步骤包括以下步骤:由所述服务确定所述服务是否被另一用户锁定,以及如果所述服务被另一用户锁定则拒绝所述用户对所述服务的访问。
2、根据权利要求1所述的方法,其中由所述服务进行的所述确定步骤包括以下步骤:
由所述服务确定所述用户的客户端设备的凭证是否有效。
3、根据权利要求2所述的方法,其中所述凭证包括条形码、个人身份标识号、通行码、租约、证书、密钥、以及生物识别特征标识符中的至少一个。
4、根据权利要求3所述的方法,其中所述生物识别特征标识符包括指纹、虹膜扫描、静脉识别、以及脸部识别中的至少一个。
5、根据权利要求2所述的方法,其中,在所述用户的客户端设备登录到所述网络时由所述服务将所述凭证提供给所述用户的客户端设备,而在所述用户的客户端设备从所述服务注销后由所述网络撤销所述凭证。
6、根据权利要求2所述的方法,其中,如果所述凭证是无效的,则拒绝所述用户的客户端设备对所述服务的访问。
7、根据权利要求2所述的方法,其中,所述用户对所述服务的访问被所述服务进行跟踪。
8、根据权利要求1所述的方法,还包括以下步骤:如果所述用户的客户端设备被允许访问所述服务,则向所述用户的客户端设备分配所述服务的一时间片。
9、根据权利要求1所述的方法,还包括以下步骤:由所述服务向所述用户的客户端设备发布一用于使用所述服务的租约。
10、根据权利要求9所述的方法,其中所述租约在由所述用户的客户端设备进行使用的期限内是有效的。
11、根据权利要求10所述的方法,其中所述租约在一固定期限内是有效的。
12、根据权利要求9所述的方法,其中,所述租约是可通过由所述用户的客户端设备进行继续使用来更新的。
13、根据权利要求1所述的方法,还包括以下步骤:由所述服务指示所述用户的客户端设备输入信息以使得所述用户的客户端设备能够使用所述服务。
14、根据权利要求9所述的方法,其中,一旦输入所述信息,所述用户的客户端设备对所述服务的使用就不再受限制。
15、根据权利要求9所述的方法,其中,所述服务包括使用网络化服务设备以显示信息。
16、根据权利要求15所述的方法,其中,所述显示包括在计算机屏幕上显示信息。
17、根据权利要求15所述的方法,其中,所述显示包括由投影仪来显示信息。
18、根据权利要求17所述的方法,其中,所述信息包括地图。
19、根据权利要求9所述的方法,还包括在打印机上打印所述信息的步骤。
20、根据权利要求1所述的方法,还包括向所述普适计算机系统提供服务级安全的步骤,所述服务级安全包括安全解除模式和安全加强模式,在所述安全解除模式中所述服务将接受并为调用所述服务的任何IP地址提供服务,而在所述安全加强模式中,所述服务将根据与所述客户端设备相关的有效标识符的输入来接受和提供服务。
21、根据权利要求1所述的方法,其中由所述服务进行的所述确定步骤包括以下步骤:通过要求用户在与提供所述服务的一网络化服务设备耦连的一输入装置上输入个人身份标识号,来确定该用户是否物理邻近所述服务。
22、根据权利要求1所述的方法,其中,所述调用所述服务的步骤在允许访问所述服务的所述用户的客户端设备上提供一用于所述服务的控制面板功能。
23、根据权利要求1所述的方法,还包括以下步骤:通过利用一个或更多个服务器以及一个或更多个网络化服务设备来提供所述服务的物理实施例。
24、根据权利要求1所述的方法,还包括以下步骤:
由一客户端设备请求一服务,
由所述服务向所述客户端设备发送一个人身份标识号,
由所述客户端设备的用户操作员将所述个人身份标识号输入一用于所述服务的输入装置,
由所述服务向所述客户端设备发送一控制页面,以及
由所述用户通过所述客户端设备来访问所述服务。
25、根据权利要求1所述的方法,还包括:
所述用户的客户端设备建立到所述网络化服务的连接;
所述用户的客户端设备与所述网络化服务进行交互;
所述用户的客户端设备接受来自所述用户的指令;以及
所述用户的客户端设备向所述用户传送由所述服务提供的所述标识符信息和所述控制页面。
26、根据权利要求1所述的方法,其中所述用户的客户端设备包括:包括移动电话的移动计算设备、个人数字助理、以及膝上型计算机中的一个。
27、根据权利要求1所述的方法,还包括使用无线连接将所述用户的客户端设备与所述网络相连接。
28、一种用于由用户访问的普适计算机系统,其包括:
输入装置,其用于向由所述普适计算机系统提供的服务输入标识符;
认证装置,其用于对所述标识符进行认证,包括:确定是否在与所述服务物理邻近的情况下向所述服务输入了所述标识符,确定所述服务是否被另一用户锁定,以及如果所述服务被另一用户锁定则拒绝所述用户对所述服务的访问;
授权装置,其用于基于对所述标识符进行的认证来对所述服务的使用进行授权;以及
不可见安全提供装置,其用于使用登录/注销功能和租用功能中的至少一个来向所述普适计算机系统提供不可见的安全。
29、根据权利要求28所述的系统,其中所述输入装置包括小键盘、键盘、以及生物识别特征输入中的至少一个。
30、根据权利要求28所述的系统,其中所述标识符包括密钥、证书、个人身份标识号、通行码、以及智能令牌中的至少一个。
31、根据权利要求28所述的系统,其中所述认证装置包括:在调用所述服务之前,由所述服务对所述标识符进行认证。
32、根据权利要求28所述的系统,其中所述授权装置包括:在调用所述服务之前,由所述服务对与所述标识符对应的用户使用所述服务进行授权。
33、根据权利要求28所述的系统,其中所述不可见安全提供装置包括:登录/注销、租用体系结构,以及设备调度。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51169303P | 2003-10-17 | 2003-10-17 | |
US60/511,693 | 2003-10-17 | ||
US10/943,143 US7610616B2 (en) | 2003-10-17 | 2004-09-17 | Pervasive security mechanism by combinations of network and physical interfaces |
US10/943,143 | 2004-09-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1617490A CN1617490A (zh) | 2005-05-18 |
CN100477578C true CN100477578C (zh) | 2009-04-08 |
Family
ID=34681384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100841094A Expired - Fee Related CN100477578C (zh) | 2003-10-17 | 2004-10-15 | 利用网络和物理接口的组合的普适安全机制 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7610616B2 (zh) |
JP (1) | JP4929577B2 (zh) |
CN (1) | CN100477578C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11398122B2 (en) | 2017-04-28 | 2022-07-26 | 1 Micro, LLC | Passenger authentication system for a transportation service vehicle |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1879381A (zh) * | 2003-11-05 | 2006-12-13 | 皇家飞利浦电子股份有限公司 | 网络环境中的用户控制点 |
US20060059341A1 (en) * | 2004-09-14 | 2006-03-16 | Dharmadhikari Abhay A | Apparatus and method capable of network access |
US8179870B2 (en) * | 2004-09-29 | 2012-05-15 | Intel Corporation | Method and apparatus for securing devices in a network |
KR100713145B1 (ko) * | 2005-02-18 | 2007-05-02 | 삼성전자주식회사 | 무선 센서 네트워크에서의 전력소모를 최소화하는 네트워크형성방법 |
JP4407555B2 (ja) * | 2005-03-28 | 2010-02-03 | ソニー株式会社 | 通信端末 |
KR100739743B1 (ko) * | 2005-10-19 | 2007-07-13 | 삼성전자주식회사 | 홈 네트워크에서 디바이스를 독점적으로 제어하기 위한방법 및 장치 |
US20070143826A1 (en) * | 2005-12-21 | 2007-06-21 | Sastry Manoj R | Method, apparatus and system for providing stronger authentication by extending physical presence to a remote entity |
US20070157019A1 (en) * | 2005-12-30 | 2007-07-05 | Intel Corporation | Location-based network access |
KR100708203B1 (ko) * | 2006-02-24 | 2007-04-16 | 삼성전자주식회사 | 디바이스의 제어 허용 방법 및 그를 이용한 디바이스 |
US20070214364A1 (en) * | 2006-03-07 | 2007-09-13 | Roberts Nicole A | Dual layer authentication system for securing user access to remote systems and associated methods |
CA2695439A1 (en) | 2007-07-12 | 2009-01-15 | Innovation Investments, Llc | Identity authentication and secured access systems, components, and methods |
US7496948B1 (en) | 2008-02-04 | 2009-02-24 | International Business Machines Corporation | Method for controlling access to a target application |
US8302166B2 (en) * | 2008-02-18 | 2012-10-30 | Microsoft Corporation | Associating network devices with users |
CN101272246B (zh) * | 2008-04-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种虚网卡与物理网卡的数据安全传输方法及其系统 |
US9065656B2 (en) * | 2008-04-22 | 2015-06-23 | Google Technology Holdings LLC | System and methods for managing trust in access control based on a user identity |
US8819422B2 (en) | 2008-04-22 | 2014-08-26 | Motorola Mobility Llc | System and methods for access control based on a user identity |
US8468587B2 (en) * | 2008-09-26 | 2013-06-18 | Microsoft Corporation | Binding activation of network-enabled devices to web-based services |
US8732859B2 (en) * | 2008-10-03 | 2014-05-20 | At&T Intellectual Property I, L.P. | Apparatus and method for monitoring network equipment |
US9323915B2 (en) * | 2010-12-08 | 2016-04-26 | Verizon Patent And Licensing Inc. | Extended security for wireless device handset authentication |
US8959605B2 (en) * | 2011-12-14 | 2015-02-17 | Apple Inc. | System and method for asset lease management |
CN103455744B (zh) * | 2013-08-27 | 2016-12-28 | 无锡华御信息技术有限公司 | 一种基于静脉标识技术的数据安全保护方法及系统 |
US9445220B2 (en) | 2013-09-06 | 2016-09-13 | Paypal, Inc. | Systems and methods for enabling additional devices to check in to bluetooth low energy (BLE) beacons |
US10181122B2 (en) | 2013-10-31 | 2019-01-15 | Cellco Partnership | Mobile authentication for web payments using single sign on credentials |
US10135805B2 (en) | 2013-10-31 | 2018-11-20 | Cellco Partnership | Connected authentication device using mobile single sign on credentials |
US9628482B2 (en) | 2013-10-31 | 2017-04-18 | Cellco Partnership | Mobile based login via wireless credential transfer |
US9325687B2 (en) | 2013-10-31 | 2016-04-26 | Cellco Partnership | Remote authentication using mobile single sign on credentials |
CN105488869A (zh) * | 2014-09-16 | 2016-04-13 | 深圳富泰宏精密工业有限公司 | 密码锁开锁系统及方法 |
US10178166B2 (en) * | 2014-12-08 | 2019-01-08 | Ebay Inc. | Delivering personalized content to authenticated user devices |
CN105991962B (zh) * | 2015-02-03 | 2020-08-18 | 阿里巴巴集团控股有限公司 | 连接方法、信息展示方法、装置及系统 |
US11671029B2 (en) | 2018-07-07 | 2023-06-06 | Intelesol, Llc | AC to DC converters |
US11581725B2 (en) | 2018-07-07 | 2023-02-14 | Intelesol, Llc | Solid-state power interrupters |
US11056981B2 (en) | 2018-07-07 | 2021-07-06 | Intelesol, Llc | Method and apparatus for signal extraction with sample and hold and release |
US11477209B2 (en) | 2018-08-08 | 2022-10-18 | Amber Semiconductor, Inc. | Managing access rights of transferable sensor systems |
US11334388B2 (en) | 2018-09-27 | 2022-05-17 | Amber Solutions, Inc. | Infrastructure support to enhance resource-constrained device capabilities |
US10936749B2 (en) | 2018-09-27 | 2021-03-02 | Amber Solutions, Inc. | Privacy enhancement using derived data disclosure |
US11205011B2 (en) | 2018-09-27 | 2021-12-21 | Amber Solutions, Inc. | Privacy and the management of permissions |
US11197153B2 (en) | 2018-09-27 | 2021-12-07 | Amber Solutions, Inc. | Privacy control and enhancements for distributed networks |
US10951435B2 (en) | 2018-09-27 | 2021-03-16 | Amber Solutions, Inc. | Methods and apparatus for determining preferences and events and generating associated outreach therefrom |
US10993082B2 (en) | 2018-09-27 | 2021-04-27 | Amber Solutions, Inc. | Methods and apparatus for device location services |
US10985548B2 (en) | 2018-10-01 | 2021-04-20 | Intelesol, Llc | Circuit interrupter with optical connection |
US11349296B2 (en) | 2018-10-01 | 2022-05-31 | Intelesol, Llc | Solid-state circuit interrupters |
US10887447B2 (en) | 2018-10-10 | 2021-01-05 | Amber Solutions, Inc. | Configuration and management of smart nodes with limited user interfaces |
US11463274B2 (en) | 2018-11-07 | 2022-10-04 | Amber Semiconductor, Inc. | Third party application enablement for node networks deployed in residential and commercial settings |
US11336096B2 (en) | 2018-11-13 | 2022-05-17 | Amber Solutions, Inc. | Managing power for residential and commercial networks |
CN113455105B (zh) | 2018-12-17 | 2024-06-28 | 因特莱索有限责任公司 | Ac驱动的发光二极管系统 |
US11551899B2 (en) | 2019-05-18 | 2023-01-10 | Amber Semiconductor, Inc. | Intelligent circuit breakers with solid-state bidirectional switches |
EP4088125A4 (en) | 2020-01-21 | 2024-03-06 | Amber Semiconductor, Inc. | SMART CIRCUIT INTERRUPTION |
CN111225290B (zh) * | 2020-03-04 | 2020-07-24 | 智博云信息科技(广州)有限公司 | 一种疫情宣传视频数据安全处理方法及设备 |
US11670946B2 (en) | 2020-08-11 | 2023-06-06 | Amber Semiconductor, Inc. | Intelligent energy source monitoring and selection control system |
US12113525B2 (en) | 2021-09-30 | 2024-10-08 | Amber Semiconductor, Inc. | Intelligent electrical switches |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
JP2001105690A (ja) * | 1999-10-05 | 2001-04-17 | Sharp Corp | 画像形成装置および印刷システムならびに印刷制御方法 |
JP3207192B1 (ja) * | 2000-05-02 | 2001-09-10 | 株式会社 ジェネス | 認証方法および装置 |
US7010573B1 (en) * | 2000-05-09 | 2006-03-07 | Sun Microsystems, Inc. | Message gates using a shared transport in a distributed computing environment |
JP4009420B2 (ja) * | 2000-06-14 | 2007-11-14 | 富士通株式会社 | 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末 |
US7287270B2 (en) * | 2000-10-31 | 2007-10-23 | Arkray, Inc. | User authentication method in network |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2002269352A (ja) * | 2001-03-07 | 2002-09-20 | Toshiba Tec Corp | 暗証番号照会システム及び暗証番号照会方法並びに暗証番号管理装置 |
JP2003078962A (ja) * | 2001-09-04 | 2003-03-14 | Funai Electric Co Ltd | ネットワーク接続装置 |
CN1177445C (zh) * | 2001-09-29 | 2004-11-24 | 华为技术有限公司 | 一种pc客户端的安全认证方法 |
US20030074575A1 (en) * | 2001-10-11 | 2003-04-17 | Hoberock Tim M. | Computer or computer resource lock control device and method of implementing same |
CN1229738C (zh) * | 2001-11-01 | 2005-11-30 | 索尼公司 | 通信系统和方法、信息处理终端和方法、和信息处理设备和方法 |
JP4041448B2 (ja) * | 2002-10-16 | 2008-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | サービス検証システム、認証要求端末、サービス利用端末、及びサービス提供方法 |
-
2004
- 2004-09-17 US US10/943,143 patent/US7610616B2/en not_active Expired - Fee Related
- 2004-10-15 CN CNB2004100841094A patent/CN100477578C/zh not_active Expired - Fee Related
- 2004-10-15 JP JP2004301784A patent/JP4929577B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11398122B2 (en) | 2017-04-28 | 2022-07-26 | 1 Micro, LLC | Passenger authentication system for a transportation service vehicle |
Also Published As
Publication number | Publication date |
---|---|
CN1617490A (zh) | 2005-05-18 |
JP4929577B2 (ja) | 2012-05-09 |
JP2005122747A (ja) | 2005-05-12 |
US7610616B2 (en) | 2009-10-27 |
US20050138410A1 (en) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100477578C (zh) | 利用网络和物理接口的组合的普适安全机制 | |
US8522039B2 (en) | Method and apparatus for establishing a federated identity using a personal wireless device | |
EP1810093B1 (en) | Actuating a security system using a wireless device | |
EP2515497B1 (en) | Method for performing authentication in a distributed authentication system and authentication system | |
JP4799496B2 (ja) | 個人認証方法 | |
US20180359635A1 (en) | Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices | |
US20030140256A1 (en) | Wireless local communication network, access control method for a wireless local communication network and devices suitable therefor | |
US7152046B2 (en) | Method and apparatus for tracking status of resource in a system for managing use of the resources | |
US20080215878A1 (en) | Service Management System and Method | |
AU2002312334B2 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
KR102331159B1 (ko) | 컴퓨터에 의해 판독 가능한 기록매체에 저장된 통합 인증 프로그램 및 이를 포함하는 통합 업무 관리 시스템 | |
KR100320119B1 (ko) | 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체 | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
EP3338427B1 (en) | Identity token based security system and method | |
JP4651016B2 (ja) | セキュリティシステム | |
US20060265596A1 (en) | User authentication system, storage medium that stores a user authentication program, and service equipment | |
JP2002149887A (ja) | 認証システム | |
JP2004342036A (ja) | ポイント管理システム | |
EP3869729B1 (en) | Wireless network security system and method | |
WO2021149831A1 (ja) | 電子錠システム、電子錠システムで実行される方法、携帯端末、携帯端末で実行される方法、並びにコンピュータプログラム | |
JP7340268B2 (ja) | 施設貸出システム及び施設貸出方法 | |
NL2025889B1 (en) | Systems, methods, computer program product and interfaces for controlling authorizations to access and/or use a physical space by a person, and spaces controlled thereby | |
KR102721310B1 (ko) | 비콘 기반 동적 인증정보를 이용한 전자출입명부시스템 | |
JP4171322B2 (ja) | 入出門管理システム及び入出門管理プログラム | |
KR20240053282A (ko) | Qr 코드를 이용한 디바이스 잠금 해제 및 디바이스 사용료 결제가 가능한 디바이스 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: PCMS BHA CO., LTD. Free format text: FORMER OWNER: FUJITSU LTD. Effective date: 20150806 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150806 Address after: Delaware Patentee after: PCMS holding company Address before: Kawasaki, Kanagawa, Japan Patentee before: Fujitsu Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090408 Termination date: 20181015 |